QNAP VioStor NVR: occhio alla falla sfruttata dalla botnet Mirai
La vulnerabilità 0-day è vecchia di quasi 10 anni ed è sfruttata attivamente per assoldare nuove "leve" nella botnet Mirai. Disponibile un firmware per l'aggiornamento, ma alcuni dispositivi potrebbero non essere più supportati
di Andrea Bai pubblicata il 19 Dicembre 2023, alle 18:01 nel canale SicurezzaQnap
"InfectedSlurs" è il nome di una botnet basata sul famigerato malware Mirai che sta sfruttando una vulnerabilità di esecuzione di codice remoto (RCE - Remote Code Execution) sui dispositivi QNAP VioStor per assimilarli alla botnet e poter così allargare le proprie fila di "soldatini" pronti ad eseguire attacchi DDoS.
È stata la divisione di sicurezza informatica di Akamai a scoprire la botnet nel corso del mese di ottobre 2023, osservando lo sfruttamento di due vulnerabilità 0-day presenti nei router e nei dispositivi Network Video Recording presenti sulla rete. Le vulnerabilità sono state sfruttate probabilmente sin dalla fine del 2022: una di esse coinvolge i router di Future X Communications.
Con la progressiva diffusione delle patch correttive da parte dei produttori, e con la divulgazione delle informazioni sulle due falle, Akamai ha ora pubblicato due rapporti di approfondimento per completare quanto aveva già avuto modo di pubblicare alla fine di novembre.
La prima delle due falle è contrassegnata dal codice CVE-2023-49897 e interessa i router WiFi FXC AE1021 e AE1021PE. Viene corretta dall'aggiornamento di sicurezza 2.0.10 rilasciato da Future X Communications lo scorso 6 dicembre, con la società che inoltre raccomanda di ripristinare le impostazioni dei dispositivi allo stato di fabbrica e modificare successivamente la password pre-impostata.
QNAP VioStor, una falla vecchia di 10 anni
La seconda vulnerabilità, CVE-2023-47565, è invece più grave e interessa i dispositivi QNAP VioStor NVR con versione di firmware QVR 4.x. Il 7 settembre la società ha pubblicato una nota di sicurezza nella quale spiega che il problema è stato risolto nel firmware QVR 5.x e versioni successive: si tratta di un firmare che è in circolazione da quasi dieci anni, il che porta alla conclusione che Infected Slurs prende di mira dispositivi vecchi e che non sono mai stati aggiornati dopo le operazioni di configurazione iniziale.
L'aggiornamento può essere eseguito direttamente all'interno del dispositivo, tramite il suo software di gestione e accedendo ad esso con i permessi di amministratore. Anche in questo caso è consigliato modificare la password dopo aver completato le operazioni.
Tuttavia è possibile che vi siano modelli QNAP VioStor ormai in fase di End of Life, e come tali senza più alcun supporto e disponibilità di aggiornamento. In questo caso l'unica soluzione è la loro sostituzione con modelli più recenti e ancora supportati.
0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".